fastjson 反序列化基础四(1.2.68) 0x01 环境搭建以及漏洞简述:1234567<dependencies> <dependency> <groupId>com.alibaba</groupId> <artifactId>fastjson</artifactId> <version>1.2.68< 2024-05-01 java安全 #java安全 #fastjson
fastjson 反序列化基础三(1.2.62-1.2.68) 前言:主要是跟着师傅学习,看这个1.2.62 - 1.2.68版本是如何绕过黑名单的,以及有什么好玩的利用链。 1.2.62 绕过黑名单:Exp编写:前提条件: 服务端上版本是<=1.2.63的 低版本jdk(主要是利用了jdni注入,高版本的jndi注入会受到限制,关于这部分可以看[Fastjson系列五——高版本JDK绕过及检测与防御 Mi1k7ea ]) 开启了AutoType 目 2024-04-29 java安全 #java安全 #fastjson
fastjson 反序列化基础二(1.2.25-1.2.61) 1. 分析fastjson1.2.25的修复:checkAutoType()函数:首先看fastjson1.2.25如何修复1.2.24版本的漏洞的: 1.2.24版本的DefaultJSONParser#parseObject: 直接调用TypeUtils#loadClass直接加载类。 而再看1.2.25版本的DefaultJSONParser#parseObject: 如果当前key是@ 2024-04-28 java安全 #java安全 #fastjson
Ruoyi代码审计 搭建环境:1git clone https://gitee.com/y_project/RuoYi.git 本次的ruoyi版本为4.0。 使用git checkout [版本号]进行版本切换。 使用git tag可以查看很多版本列表 审计过程:1. shiro组件:1.1 爆破shiro密码: 点击检测当前密钥后再点击爆破密码就会自动执行shiro密码爆破。 1.2 执行命令:执行shir 2024-04-26 代码审计 #java安全 #代码审计
fastjson 反序列化基础一(1.2.24) 0x01 基本使用:编写一个实体类: 123456789101112131415161718192021222324252627282930package com.hme.entity;public class Student { private String name; private int age; public Student() { S 2024-04-21 java安全 #java安全 #fastjson
shiro550 环境配置:https://codeload.github.com/apache/shiro/zip/shiro-root-1.2.4 在samples目录下的web目录,才是我们需要复现的环境。 将jstl版本改成1.2 shiro版本:1.2.4 复现:访问页面抓包: localhost:8081/login.jsp后点击记住我: 返回数据包: 之后我们的后端就根据这个cookie 2024-04-21 java安全 > 中间件 #java安全 #shiro
Tmail代码审计 配置环境:前台:1.xss:前台搜索xss:访问:vps:8088/tmall/前台服务,搜索处存在xss。 用户信息修改xss: 提交后,后台管理处可以弹出xss。 之后我们可以利用xss接受平台接受信息。 不会利用。 2.文件上传:用户个人信息修改中存在任意文件上传。 上传后的文件路径在: /tmall/res/images/item/userProfilePicture/文件名目录下 2024-04-15 代码审计 #java安全 #代码审计
FEBS后台管理系统代码审计 环境准备:下载源码:下载文件jackliu-hao/shiro_boot—-: shiro_boot代码审计 (github.com) Oracle安装:1docker run -it -p 1521:1521 \--name oracle11g \registry.cn-hangzhou.aliyuncs.com/helowin/oracle_11g 进入容器docker exec 2024-03-17 代码审计 #java安全 #代码审计
docker容器逃逸 前言:对于现在的服务,很多都是打包容器后运行的,因此我们拿到的shell可能是容器的shell,而不是真正宿主机的shell,因此这里介绍如何判断是否是docker容器,以及如何实现docker逃逸。 1. 检测是否docker容器:我们都知道docker容器是靠cgroup进行资源隔离的,因此可以查看cgroup目录下是否存在docker。 使用以下命令可以判断当前是否是docker容器。 1c 2024-03-13 云安全 #云安全 #docker
minio从信息泄漏到RCE 写在前面:Minio 是个基于 Golang 编写的开源对象存储套件,虽然轻量,却拥有着不错的性能。 minio存在漏洞利用,本次漏洞为CVE-2023-28432。 官方在 https://github.com/minio/minio/pull/8550 中引入bootstrap API 并于 RELEASE.2019-12-17T23-16-33Z发布,用于验证服务器配置。在其RELEASE. 2023-12-26 云安全 #minio